Xler8

L'attacco RCE attivo di Kubernetes si basa su vulnerabilità OpenMetadata note

Secondo una ricerca di Microsoft Threat Intelligence, le vulnerabilità note nel repository di metadati open source di OpenMetadata sono state sfruttate attivamente dall'inizio di aprile, consentendo agli autori delle minacce di lanciare attacchi informatici con esecuzione di codice in modalità remota contro cluster Kubernetes senza patch.

OpenMetadata è un piattaforma open source che funziona come strumento di gestione e come archivio centrale per i metadati. A metà marzo, i ricercatori hanno pubblicato informazioni su cinque nuove vulnerabilità (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254) che interessavano le versioni precedenti alla v1.3.1 , secondo Il rapporto di Microsoft.

E mentre molti team di sicurezza informatica potrebbero non aver colto l’avviso, gli avversari hanno colto l’opportunità di introdursi ambienti Kubernetes vulnerabili e sfruttarli per il mining di criptovaluta, ha affermato il venditore.

"In questo caso è stato sfruttato un carico di lavoro vulnerabile di Kubernetes esposto a Internet", spiega il ricercatore Microsoft Yossi Weizman. Sebbene i criminali informatici fossero impegnati nel mining di criptovalute, avverte che esiste una vasta gamma di attività nefaste in cui un avversario può impegnarsi una volta che si trova all'interno di un cluster Kubernetes.

"In generale (non specificamente in questo caso), una volta che gli aggressori hanno il controllo su un carico di lavoro nel cluster, possono provare a sfruttare questo accesso anche per lo spostamento laterale, sia all'interno del cluster che verso risorse esterne", aggiunge Weizman.

Si consiglia agli amministratori di OpenMetadata di aggiornare, utilizzare l'autenticazione forte e reimpostare le credenziali predefinite in uso.

Parla con noi

Ciao! Come posso aiutarla?